Die wichtigsten IT-Begriffe

IT-Begriffe können einschüchternd sein, wenn Sie sich mit IT-Problemen befassen und alles andere als technisch versiert sind. Durch das Ausführen eines Anti-Malware-Scans können automatische Popups generiert werden, bei denen Sie IT-Begriffe sehen, die nach Griechisch klingen. Das Erlernen und kennen lernender hier aufgeführten Grundkonzepte hilft Ihnen weiterzumachen und wird Sie beim nächsten Mal nicht überraschen.

Malware

Lange Zeit wurde der Begriff „Computervirus“ unbedingt als Ausdruck für jede Art von Angriff missbraucht, der Ihre Computer und Netzwerke schädigen oder verletzen sollte. Ein Virus ist eigentlich eine bestimmte Art von Angriff oder Malware. Während ein Virus so konzipiert ist, dass er sich selbst repliziert, sollte jede Software, die zum Zweck der Zerstörung von Netzwerken und Daten oder des unfairen Zugriffs auf diese erstellt wurde, als Malware bezeichnet werden.

Ransomware

Lassen Sie sich nicht von all den anderen wichtigsten IT-Begriffen verwirren, die auf „ware“ enden. Sie sind alle nur Unterkategorien von Malware. Derzeit ist eine der beliebtesten diese „Ransomware„, bei der es sich um Malware handelt, die wertvolle Daten verschlüsselt, bis ein Lösegeld für die Rückgabe gezahlt wird.

Einbruchschutzsystem (IPS)

Es gibt verschiedene Möglichkeiten, Ihr Netzwerk vor Malware zu schützen, aber IPS werden schnell zu einem der nicht verhandelbaren Bereiche. IPS befinden sich in der Firewall Ihres Unternehmens und suchen nach verdächtigen und böswilligen Aktivitäten, die angehalten werden können, bevor eine bekannte Sicherheitsanfälligkeit ausgenutzt oder ausgenutzt werden kann.

Soziale Entwicklung

Nicht alle Arten von Malware basieren ausschließlich auf ausgefallener Computerprogrammierung. Experten sind sich einig, dass die Mehrheit der Angriffe eine Form von „Social Engineering“ erfordert, um erfolgreich zu sein. Social Engineering ist IT-Begriffe für den Akt, bei dem der Mensch und nicht der Computer dazu gebracht werden, vertrauliche oder geschützte Informationen preiszugeben. Komplizierte Software ist völlig unnötig, wenn Sie potenzielle Opfer nur davon überzeugen können, dass Sie ein Sicherheitsexperte sind, der sein Kennwort zum Sichern seines Kontos benötigt.

Phishing

Obwohl Social Engineering häufig auf persönliche Interaktionen angewiesen ist, werden gelegentlich eher technische Methoden angewendet. Phishing ist die Erstellung einer Anwendung oder Website, die ein vertrauenswürdiges und häufig bekanntes Unternehmen darstellt, um vertrauliche Informationen zu erhalten. Nur weil Sie eine E-Mail erhalten haben, die besagt, dass sie vom IRS stammt, bedeutet dies nicht, dass sie zum Nennwert abgerechnet werden sollte. Überprüfen Sie immer die Quelle eines Dienstes, der Ihre sensiblen Daten anfordert.

Antivirus

Antivirensoftware als IT-Begriffe wird häufig missverstanden, um Ihre Computer und Arbeitsstationen umfassend zu schützen. Diese Anwendungen sind nur ein Teil des Cybersicherheitspuzzles und können nur die Laufwerke, auf denen sie installiert sind, nach Anzeichen bekannter Malware-Varianten durchsuchen.

Zero-Day-Angriffe

Malware ist am gefährlichsten, wenn sie freigegeben, aber noch nicht von Cybersicherheitsexperten entdeckt wurde. Wenn in einer Software eine Sicherheitsanfälligkeit gefunden wird, veröffentlichen die Anbieter ein Update, um die Sicherheitslücke zu schließen. Wenn Cyber-Angreifer jedoch eine noch nie dagewesene Malware veröffentlichen und diese Malware eine dieser Lücken ausnutzt, bevor die Sicherheitsanfälligkeit behoben ist, spricht man von einem Zero-Day-Angriff.

Patch

Wenn Softwareentwickler eine Sicherheitslücke in ihrer Programmierung entdecken, veröffentlichen sie normalerweise eine kleine Datei, um diese Lücke zu aktualisieren und zu „patchen“. Patches sind unerlässlich, um Ihr Netzwerk vor den im Internet lauernden Geiern zu schützen. Indem Sie so oft wie möglich nach Patches suchen und diese installieren, schützen Sie Ihre Software vor der neuesten Malware.

Überflüssige Daten

Wenn Antivirensoftware, Patches und die Erkennung von Angriffen die Sicherheit Ihrer Daten nicht gewährleisten, gibt es nur eine Möglichkeit: den externen Speicher in Quarantäne zu stellen. Durch das Duplizieren Ihrer Daten offline und das Speichern an einem anderen Ort als dem Ihres Unternehmens wird sichergestellt, dass Sie bei einer Malware-Infektion mit Backups ausgestattet sind.

IT-Begriffe: Fazit

Wir erstellen nicht nur ein Glossar mit Begriffen zur Cybersicherheit. Jeden Tag schreiben wir ein neues Kapitel in der Geschichte dieser sich ständig weiterentwickelnden Branche. Und egal, was Sie denken, wir können dieses Wissen jedem vermitteln, der anklopft. Kontaktieren Sie uns noch heute im Support Center 24 und finden Sie heraus, wie wir Ihnen bei Ihren IT-Problemen helfen können.